Metasploit Framework 2.5

Umożliwia emulację różnych zagrożeń. Jest zbiorem dużej liczby exploitów przeznaczonych do różnych systemów operacyjnych i programów. Oprócz wyboru znanych luk w zabezpieczeniach, możesz zdecydować, w jaki sposób chcesz dostać się do systemu: utworzyć połączenie z powłoką, wykonać zdalnie komendę, czy uruchomić serwer zdalnego dostępu, np. VNC 4.1.